Etica Profesional

Page 1

ETICA PROFECIONAL DE LA TECNOLOGIA EN INFORMATICA

 La Ética de la Informática (EI) es una nueva disciplina

que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de la vida social, cada vez más computarizada.


El contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.

Los diez mandamientos de la ética informática son:

No usarás una computadora para dañar a otros.

No interferirás con el trabajo ajeno.

No indagarás en los archivo ajenos.

No utilizarás una computadora para robar.

No utilizarás la informática para realizar fraudes.

No copiarás o utilizarás software que no hayas comprado.

No utilizarás los recursos informáticos ajenos sin la debida autorización.

No te apropiarás de los derechos intelectuales de otros.

Deberás evaluar las consecuencias sociales de cualquier códigos que desarrolles.

Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.


 Delitos informáticos  Entre los delitos más frecuentes que se cometen en el entorno

     

 

digital, cabe mencionar: Falsificación de documentos vía computarizada (tarjetas de crédito, chaqués, etc.) Variación de los archivos y pasivos en la situación contable de las empresas. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) Lectura, sustracción o copiado de información confidencial. Modificación de datos tanto en la entrada como en la salida. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. Uso no autorizado de programas de cómputo. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.


Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

Obtención de información residual impresa en papel luego de la ejecución de trabajos.

Acceso a áreas informatizadas en forma no autorizada.

Intervención en las líneas de comunicación de datos o teleproceso.

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método.

Daño a la memoria.

Atentado físico contra la máquina o sus accesorios.

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.


 Infracción al copyright de bases de datos: Uso no

autorizado de información almacenada en una base de datos.  Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.  Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  Transferencias de fondos: Engaños en la realización de este tipo de transacciones.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.